교체 전략
가장 안전한 교체 방식은 먼저 생성 후 삭제입니다:- 이전 키와 동일한 권한으로 새 키 생성
- 애플리케이션에 새 키 배포
- 새 키 정상 작동 확인
- 이전 키 삭제
1단계: 새 키 생성
키 관리 API를 사용하여 교체 키를 생성합니다:- cURL
- Python
- TypeScript
2단계: 애플리케이션 업데이트
배포 환경의AROUTER_API_KEY 환경 변수(또는 해당 시크릿)를 업데이트합니다:
3단계: 새 키 확인
이전 키를 삭제하기 전에 새 키가 정상 작동하는지 확인합니다:- cURL
- Python
4단계: 이전 키 삭제
새 키 정상 작동이 확인되면 이전 키 ID를 사용하여 삭제합니다:- cURL
- Python
자동 교체
높은 보안이 필요한 환경에서는 CI/CD 시스템이나 시크릿 매니저를 사용하여 일정에 따라 자동으로 교체합니다:GitHub Actions 예시
활성 키 목록 조회
사용 중인 키를 감사하기 위해 모든 활성 키를 나열합니다:모범 사례
- 일정에 따라 교체 — 대부분의 애플리케이션에서 월별 교체가 좋은 기준입니다
- 유출이 의심되면 즉시 교체 — 다음 예정된 교체를 기다리지 마세요
- 설명적인 이름 사용 — 키 이름에 버전이나 날짜 포함 (예:
production-2025-04,production-v3) - 소비 한도 설정 — 항상 프로덕션 키에
spending_limit을 설정하여 위험 노출을 제한 - 환경별 별도 키 사용 — 프로덕션과 스테이징 환경 간에 키를 공유하지 않기
- 정기적으로 감사 — 매월 키 목록을 검토하고 사용하지 않는 키 삭제
- 시크릿 매니저에 키 저장 — 버전 관리의
.env파일이 아닌 AWS Secrets Manager, HashiCorp Vault 또는 동등한 도구 사용